Google dork query

Uma “Google dork query” é uma cadeia de pesquisa específica que pode ser usada para encontrar informações que foram disponibilizadas publicamente na Internet, mas que não se destinam necessariamente a ser encontradas pelo público em geral. O termo “dork” é derivado da palavra “dorkus malorkus”, que é gíria para “pessoa estúpida ou tola”. O termo … Ler mais

CA Privileged Access Manager

O CA Privileged Access Manager é uma solução que ajuda as organizações a proteger e gerir o acesso a dados e sistemas sensíveis. Ele fornece uma abordagem centralizada e baseada em políticas para gerenciar contas privilegiadas e acesso a recursos privilegiados. O CA Privileged Access Manager também inclui recursos para ajudar as organizações a cumprir … Ler mais

Friendly virus

Um vírus amigável é um vírus de computador que é criado com a intenção de ser benéfico para o usuário, em vez de prejudicial. Por exemplo, um vírus amigável pode ser projetado para lembrar o usuário de fazer backup de seus dados, ou para atualizar seu software antivírus. Os vírus amigáveis também são por vezes … Ler mais

Project Vault

Um “cofre de projeto” é um termo usado para descrever um local seguro onde as informações sensíveis do projeto são armazenadas. Essas informações podem incluir planos de projeto, cronogramas, orçamentos e outros dados confidenciais. O cofre do projecto é normalmente acedido apenas por pessoal autorizado e é utilizado para ajudar a proteger o projecto da … Ler mais

Cybersecurity and Infrastructure Security Agency (CISA)

A Cybersecurity and Infrastructure Security Agency (CISA) é uma agência federal encarregada de proteger a infra-estrutura crítica dos Estados Unidos contra ataques cibernéticos. A CISA foi criada em novembro de 2018 através da combinação da Diretoria Nacional de Proteção e Programas (NPPD) e do Escritório de Proteção de Infraestrutura (OIP). A missão da CISA é … Ler mais

Pen Testing as a Service (PTaaS)

Pen Testing as a Service (PTaaS) é um tipo de teste de segurança que avalia a segurança das redes e sistemas de uma organização. O PTaaS pode ser usado para testar vulnerabilidades, identificar fraquezas e recomendar medidas corretivas. O PTaaS também pode ser usado para simular ataques no mundo real, avaliar a eficácia dos controles … Ler mais

Autoridade Certificadora Privada (AC)

Uma autoridade certificadora privada (AC) é uma organização que gera e assina certificados digitais. Uma AC privada é normalmente utilizada por organizações para emitir certificados para os seus funcionários e dispositivos. Uma AC privada é normalmente gerida pelo departamento de TI de uma empresa. O departamento de TI irá gerar um pedido de assinatura de … Ler mais

Ciphertext

Um texto cifrado é um pedaço de texto criptografado que foi transformado usando uma cifra. Uma cifra é um tipo de algoritmo que é usado para encriptar e desencriptar dados. O texto criptografado é frequentemente referido como “texto criptografado”. O texto criptografado é criado usando uma cifra, que é um tipo de algoritmo. Existem muitos … Ler mais

ataque de amplificação de DNS

Um ataque de amplificação DNS é um tipo de ataque de negação de serviço distribuída (DDoS) no qual os atacantes exploram servidores DNS (Domain Name System) acessíveis ao público para amplificar a quantidade de tráfego dirigido ao sistema da vítima. Os servidores DNS são utilizados para resolver nomes de domínio em endereços IP, e os … Ler mais

Google Hack Honeypot (GHH)

Um Google Hack Honeypot (GHH) é um sistema concebido para detectar e desviar tentativas de exploração de vulnerabilidades na infra-estrutura do Google. Os GHHs são normalmente implantados como máquinas virtuais (VMs) ou servidores físicos que são configurados para aparecer como se fizessem parte da infraestrutura do Google. Quando os atacantes tentam explorar vulnerabilidades na infraestrutura … Ler mais